您現在的位置是:首頁 >動態 > 2022-07-22 21:00:16 來源:
icmp包攻擊(防火墻阻止的ICMP數據包是什么?)
導讀 大家好,精選小編來為大家解答以上的問題。icmp包攻擊,防火墻阻止的ICMP數據包是什么?很多人還不知道,現在讓我們一起來看看吧!一、IPSec
大家好,精選小編來為大家解答以上的問題。icmp包攻擊,防火墻阻止的ICMP數據包是什么?很多人還不知道,現在讓我們一起來看看吧!
一、IPSec添加攔截ICMP的規則:IP安全策略-管理IP過濾器表和過濾器操作-管理IP過濾器列表-添加-名稱(舉例)-添加-下一步-源地址-任意IP地址-目的地址-我的IP地址-選擇協議類型-ICMP-完成。安全策略-管理IP過濾器表和過濾器操作-管理過濾器列表-添加-下一個-名稱(例如:)-阻止-完成。IP安全策略-創建IP安全策略-下一步-名稱(例如)-激活默認響應規則-win XP的默認值-完成-規則-添加-下一步-此規則不指定隧道-所有網絡連接-win XP的默認值-IP篩選器列表-“icmp”-“阻止”-下一步-完成。二。路由和遠程訪問:IP路由—常規—指定網卡—輸入過濾器—添加—協議—ICMP—類型8—代碼0—接受除滿足以下條件的數據包之外的所有數據包。通過實驗發現,路由和遠程訪問的級別高于IPSec,也就是說,當兩者設置沖突時,系統會以路由和遠程訪問設置為準。第三,只需通過TTL關閉ICMP響應(轉發)。很多人問如何在Windowsxp中關閉ICMP響應?以前我用IPSec驗證ICMP。今天偶然做了一個實驗,分享給大家!客戶端:192.168.7.89服務器3360192.168.7.40修改前:c : \ scriptsping 192 . 168 . 7 . 40 ping 192 . 168 . 7 . 40 with 32 bytes ofdata : reply from 192 . 168 . 7 . 40: bytes=32 time10msttl=128 reply from 192 . 168 . 而ping的結果是c : \ scripts Ping 192 . 168 . 7 . 40 Ping 192 . 168 . 7 . 40 with 32 bytes ofdata : requesttimedout . requesttimedout . requesttimedout . pingstatistics for 192.16 8 . 7 . 40: packets : sent=4,Received=0,Lost=4(100%丟失),大約為roundtriptimesinmilli 同時自己什么都不會,只能ping。呵呵,自己玩~(建議改成255,對于Linux和Solaris來說好像大多是這個值。我記得有人寫過用TTL判斷操作系統的,呵呵,作弊:)hive : HKEY _ local _ machine \ system \ current control set \ services \ tcpip \ Parameters子鍵3360 DefaultTTL值3360 reg _ dword 1-255 default 3360128在重新啟動被更改后才會生效~(注意:這種方法是給對方提供一個錯誤信息,但并沒有真正阻止ICMP包,來源:Adam) IV .在ISA中設置:關閉Ping(Ping(ICMP):IPPacketFilters——name——blockpacketsession——predefine——icmppingquery——defaultipaddressforeach Externalontheiservercomputer——all remote computer——complete。5.使用個人防火墻軟件:一般的防火墻軟件都會提供關閉ICMP的功能,只是有的強一些,有的弱一些,比如:天網、綠色警戒、中國墻、諾頓、EtrustWall、ZoneAlarm、BlackIce、冰盾等。更別說專業的了。可見關閉ICMP協議的方法還是很多的。(我用的是防火墻,瑞星的,效果還可以!一般在打系統補丁的時候,如果及時更新防火墻殺毒軟件是沒有問題的!)本文到此結束,希望對大家有所幫助。